ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El protocolo BGP


Enviado por   •  28 de Noviembre de 2012  •  Informes  •  391 Palabras (2 Páginas)  •  374 Visitas

Página 1 de 2

Aprendiendo sobre el protocolo BGP

I. Introducción

ElBorder Gateway Protocol (BGP) es el sistema que utilizan los grandes nodos de Internet para comunicarse entre ellos y transferir una gran cantidad de información entre dos puntos de red. Su misión es encontrar el camino más eficiente entre los nodos para dar un correctointercambio de información en Internet.

Internet se diseñó para facilitar la comunicación, no tanto para ser segura. Este punto de partida, que ha facilitado un grandioso crecimiento de la Red, es también su parte más débil, esto permite que ciertas personas exploten sus vulnerabilidades para sus propios intereses.

Los grandes nodos que permiten que la información fluya por Internet suelen utilizar routers que funcionan bajo el protocolo BGP. Cuando una persona envía un correo por ejemplo los sistemas de su proveedor de Internet buscarán el camino más rápido para que dicho e-mail llegue a su destinatario.

II. Contenido

a. BGP:

El protocolo BGP usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene su propios mensajes entre routers, no utiliza RIP.

b. Funcionamiento BGP:

Cuando un router anuncia un prefijo a uno de sus vecinos BGP, esa información es considerada válida hasta que el primer router explícitamente anuncia que la información ya no es válida o hasta que la sesión BGP se pierde. Esto significa que BGP no requiere que la información de routing se refresque periódicamente. De este modo, en un principio existirá un alto flujo de mensajes cuando se establece la sesión BGP, pero transcurrido un tiempo de estabilización los routers sólo necesitarán informar de los cambios que han ocurrido.

c. Vulnerabilidad:

Alguien con el equipo necesario podría engañar al router del proveedor haciéndole creer que ese camino más corto pasa por su sistema. La información seguiría llegando a su destinatario, pero el nuevo intermediario podría monitorizar los datos.

d. Solución:

Los organismos ya están trabajando en un desarrollo del protocolo que impida malas actuaciones. Sin embargo, es necesario que los usuarios de Internet tengan cuidado cuando navegan, de la misma manera que si alguien visita por primera vez una ciudad no entra en según qué barrios sin saber dónde se mete o sin tomar ciertas precauciones.

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com